Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
مهندسی اجتماعی " apple "

خواندن

ارسالی توسط دوستان
#SE
@TryHackBox
🔥4
ترفندهای ساده برای بررسی اندازه فایل های مخفی در #لینوکس

خواندن
#Linux
@TryHackBox
👍3
نحوه پینگ کردن آدرس های IPv6

استفاده از دستور ping احتمالا رایج ترین راه برای بررسی اینکه آیا سرور و میزبان راه دور قابل دسترسی است یا خیر.
به طور پیش فرض، دستور ping با یک آدرس IPv4 کار می کند.
اما اگر بخواهید یک آدرس IPv6 را پینگ کنید چه؟
پاسخ این است که به هر حال از دستور ping استفاده می کنید.

بله، نسخه های جدید دستور ping از آدرس های IPv6 پشتیبانی می کنند.

ping IPv6_address

اگر نام دامنه دارید و می خواهید از IPv6 پاسخ دریافت کنید، از دستور ping مانند زیر استفاده کنید:

ping -6 domain_name

از طرف دیگر، همیشه می توانید از دستور ping6 استفاده کنید:

pi

برای پینگ موفقیت آمیز آدرس های IPv6، به یک جریان IPv6 کامل از این تارگت به سیستم محلی خود نیاز دارید.
- تارگت باید IPv6 را فعال کرده باشد
- منبع و روتر آن نیز باید IPv6 فعال داشته باشند

بررسی کنید که آیا پشتیبانی IPv6 در سیستم شما فعال است یا خیر
برای پینگ موفقیت آمیز یک آدرس IPv6، باید IPv6 را نیز در سیستم محلی خود فعال کنید.
در غیر این صورت، اگر برای دریافت پاسخ IPv6 پینگ کنید، با خطای «ping: connect: network is unreachable’.» مواجه خواهید شد.

~$ ping -6 google.com
ping: connect: Network is unreachable

چگونه متوجه می شوید که سیستم شما از IPv6 پشتیبانی می کند؟
از این دستور استفاده کنید و خروجی آن را تماشا کنید:

ip -6 route

این اطلاعات مسیر را برای ترافیک IPv6 می دهد.
اگر در نتایج «پیش‌فرض از طریق» را مشاهده کردید، یک دروازه IP برای IPv6 تنظیم کرده‌اید:

ip -6 route
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
default via fe80::1 dev eth0 proto ra metric 1024 expires 1774sec mtu 1500 pref medium

اگر چنین چیزی را بدون هیچ گونه اطلاعات مسیر مشاهده کردید، پشتیبانی IPv6 را فعال ندارید.
ابتدا باید آن را فعال کنید.

ip -6 route
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev wlp0s20f3 proto kernel metric 1024 pref medium

هنگامی که مطمئن شدید سیستم محلی شما از IPv6 پشتیبانی می کند، بیایید به چیزی در مورد پینگ کردن آدرس های IPv6 نگاه کنیم.

ادامه دارد ...
#ping6
@TryHackBox
👍2
پینگ کردن آدرس IPv6 با دستور ping
اگر دامنه ای را پینگ کنید، به طور پیش فرض یک آدرس IPv4 را پینگ می کند.

در عکس مشاهده کنید

با توجه به صفحه man برای دستور ping، می توانید از گزینه -6 برای اجبار دستور ping برای جستجوی آدرس های IPv6 استفاده کنید.

ping -6 domain_name

استفاده از آدرس IPv6 کامل
روش بسیار ساده است: یک آدرس IPv6 را به دستور ping اضافه کنید.

ping IPv6_address

با استفاده از دستور ping6 برای پینگ IPv6
پیش از این، دستور ping فقط می توانست از آدرس های IPv4 استفاده کند، بنابراین یک ابزار جداگانه ping6 ایجاد شد.
در برخی از نسخه های قدیمی لینوکس، دستور ping ممکن است برای IPv6 کار نکند.
در این مورد از ping6 استفاده کنید.

ping6 domain_or_IPv6_address

مارا به دوستانتان معرفی کنید
#Ping6
@TryHackBox
👍1
دوستان متاسفانه امروز خواهرم تصادف کرده و کشته شده و چند روزی انلاین نخواهم شد.

#خواهرم
روانش شاد و بهشت برین جایگاهشان

@TryHackBox
👍18🔥2
فعالیت به زودی ...
🔥6
از تمامی دوستان بابت همدلی سپاسگذارم
👍16
🔖 Whatportis


• Whatportis
دستوری برای یافتن نام و شماره پورت است. اغلب اتفاق می افتد که ما باید پورت پیش فرض یک سرویس خاص را بدانیم، یا برعکس - معمولاً چه سرویس هایی در یک پورت خاص گوش می دهند. برای این وظایف است که ابزار Whatportis طراحی شده است.

🧷 https://github.com/ncrocfer/whatportis

• نصب در termux:
pkg update & pkg upgrade -y
pkg install python
pip install whatportis


• راه اندازی:
whatportis "شماره پورت"


• دستورالعمل های دقیق: https://kali.tools/?p=1244

#termux #whatportis
@TryHackBox
👍1
آموزش ویژه لو رفته از لمرهای گروه #Anonymous ، هک کردن دانشگاه شریف در ۵ مرحله!!

۱. وارد سایت زیر شوید:
https://www.google.com

۲. این دستور را وارد کنید:
Site:sharif.ir file:.pdf

۳. تمامی نتایج را دانلود کنید.

۴. آن‌ها را در پوشه‌هایی با نام admins و db و ... ذخیره کنید.
۵. تبریک! شما توانستید دانشگاه صنعتی شریف را هک کنید!

نکته: با تغییر نوع فایل از .pdf به .png و... میتوانید فایل های دیگری را هم هک کنید :)

#leakfarsi
@TryHackBox
👍14
Try Hack Box
30 موتور جستجو برای محققان امنیت سایبری https://www.dehashed.com/ https://securitytrails.com/ https://dorksearch.com/ https://www.exploit-db.com/ https://wwe.zoomeye.org/ https://grayhatwarfare.com/ https://polyswarm.network/ https://fofa.so/ https://leakix.net/…
1. DeHashed:
مشخصات فاش شده را مشاهده کنید

در میان محبوب ترین و پیشرفته ترین ابزارهای امنیتی و ضد کلاهبرداری موجود به صورت آنلاین، DeHashed یکی از پیشرفته ترین و محبوب ترین ها است. از طریق پلتفرم DeHashed، کاربران می توانند اطلاعات را از پایگاه های داده هک شده جستجو و بازیابی کنند. پلتفرم DeHashed با استفاده از پایگاه های داده هکرهای مختلف، به کاربران امکان می دهد اطلاعات منتشر شده یا افشا شده توسط هکرها را جستجو کنند.
این پلتفرم این امکان را برای کاربران فراهم می کند تا اطلاعات لو رفته خود را به سرعت بازیابی کنند و از سوء استفاده هکرها یا سایر عناصر مضر در وب جلوگیری کنند. این یکی از سریع ترین و مهم ترین موتورهای جستجوی نقض داده است. رابط کاربری ساده و سهولت استفاده آن را در میان کاربرانی که می خواهند اطلاعات لو رفته خود را سریع و آسان پیدا کنند، محبوب می کند.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
👍7
درود دوستان مهندسی اجتماعی اموزشش رو در قالب PDF اماده میکنم میزارم واستون
👍12🔥11
محدوده و قوانین تعاملی

در بیشتر موارد، شما می خواهید هم محدوده و هم قوانین تعاملی را به طور همزمان تعریف کنید. در جایی که دامنه "چه کسی" و "چه چیزی" است، شرایط مشارکت همه در مورد "چگونه" و "چه زمانی" است.

برخی از مهمترین مواردی که باید در تعریف قوانین تعاملی رعایت کنید عبارتند از:

تاریخ و زمان شروع و پایان تست:


آزمون کی شروع میشه؟ کی تمام می شود؟ همچنین، آیا مشتری ساعات خاصی از روز را دارد که باید آزمایش انجام شود؟ مشتریان اغلب در مورد انواع خاصی از آزمایش ها در طول ساعات تولید نگرانی دارند یا می خواهند از زمان های شلوغ شناخته شده برای تیم های پشتیبانی اجتناب کنند.
.
فعالیت های Post-exploitation:
اگر مجوز exploit واقعی از کاربران در طول تعامل دارید، تا کجا می توانید پیش بروید؟ این شروع به بررسی فعالیت‌های گسترده‌تر تست نفوذ می‌کند، که در دوره‌های SEC560، SEC542، SEC642 و SEC660 بهتر پوشش داده می‌شوند.
●"Click and track" یا "Exploit and Pivot":

به طور خاص برای آزمایش های فیشینگ، مدل تحویل تایید شده و فعالیت exploitation چیست؟ آیا فقط کلیک های کاربران را ردیابی می کنید؟ یا به طور فعال پیلودها را رها می کنید و از سیستم های نقطه پایانی exploiting می کنید؟
● پیلود های USB:
اگر افت USB یا سایر رسانه‌ها در آزمایش گنجانده شود، چه نوع پیلودهایی وجود دارد؟ این واقعاً همان مسئله‌ای است که برای فیشینگ ذکر شد - آیا شما به سادگی کلیک‌ها یا تلاش‌ها برای باز کردن یک فایل را دنبال می‌کنید یا به طور فعال به دنبال exploit از نقطه پایانی هستید؟
● اطلاعات تماس و هماهنگی:
اطمینان از داشتن نام، شماره و آدرس ایمیل مناسب برای پرسنل تارگت بسیار مهم است. اگر مشکلی پیش بیاید، یا در محل دستگیر شوید، باید مطمئن شوید که مخاطبین مناسب را در محل خود دارید. علاوه بر این، در مورد زمان و دفعات تلاش های هماهنگی صحبت کنید - آیا تماس وضعیت روزانه یا هفتگی خواهید داشت؟ چه نوع اطلاعات وضعیت درخواست شده است؟
● بحث قرار گرفتن در معرض داده های حساس:

اگر این احتمال وجود داشته باشد که داده‌های حساس در طول تعامل افشا شوند، ممکن است لازم باشد یک توافقنامه "انتقال داده" را تکمیل کنید که نحوه رسیدگی و دفع اطلاعات شخصی یا محافظت شده را مشخص می‌کند.

#SE
@TryHackBox
👍5
قوانین تعاملی: آنچه با SE تغییر می کند

بسیاری از موارد در مورد آزمون های مهندسی اجتماعی با آزمون های قلم سنتی متفاوت است. اول، تضمین شده است که با مردم تعامل داشته باشید، بنابراین باید از اطلاعات شخصی یا خصوصی که ممکن است در طول آزمایش در معرض دید قرار گیرند، آگاه باشید. اگر کاربر مورد نظر یک USB را در لابی بیابد و آن را به خانه بیاورد تا وصل شود، چه اتفاقی می‌افتد اگر سیستمی که به آن وصل می‌کند یک سیستم شخصی باشد؟ در ابتدای آزمون باید برای این نوع موارد احتمالی برنامه ریزی کنید.

اگر می‌خواهید آزمایش‌های فیزیکی را در محل انجام دهید، از tailgating گرفته تا کاشت اسکیمرهای کارت اعتباری و نقاط دسترسی بی‌سیم، به احتمال قوی مجری قانون ممکن است در مقطعی درگیر شود. این مطمئناً یک خطر جدید است و اکثر آزمایش‌کنندگان نمی‌خواهند یک شب را در زندان بگذرانند در حالی که جزئیات مرتب می‌شوند! ما این را در یک لحظه بیشتر پوشش می دهیم. در مورد پرسنل هدف مسلح یا محافظان امنیتی استخدام شده چطور؟ بدیهی است که این خطرات اضافی را به همراه دارد!

بسته به اهداف آزمون (به زودی نیز پوشش داده خواهد شد)، ممکن است لازم باشد شرایط جدید تعامل و استراتژی های کاملاً متفاوتی را برای آزمون اتخاذ کنید. به عنوان مثال، یک نوع آزمایش که معمولاً مورد استفاده قرار می‌گیرد، اجتناب از تشخیص یا گرفتن در هنگام حضور در محل است. برای انجام این کار، آزمایش‌کننده‌ها ممکن است نیاز داشته باشند که قبل از تلاش برای نفوذ، زمان بیشتری را صرف انجام فعالیت‌های بازیابی کنند تا ماهیت محیط هدف و افراد را بهتر درک کنند.

● مردم درگیر هستند!
- ممکن است پیامدهای قابل توجهی در حفظ حریم خصوصی وجود داشته باشد
- دسترسی به داده های شخصی (غیر کاری) نیز امکان پذیر است
برخی از پروژه های SE خطرات جدیدی را به همراه دارند:
- پلیس و نیروی انتظامی
- پرسنل مسلح
● برخی از پروژه های SE نیز نیاز به مشارکت خاصی دارند
استراتژی ها:
- مثلاً «گرفتار نشو».
#SE
@TryHackBox
با کلی بغض روز جهانی دختر خجسته باد 🖤

🖤🥀 #ژینا #نیکا #حدیث #سارینا #حنانه #آیسان #مهسا #غزاله
🔥 @TryHackBox 🔥
👍11👎8
Try Hack Box
1. DeHashed: مشخصات فاش شده را مشاهده کنید در میان محبوب ترین و پیشرفته ترین ابزارهای امنیتی و ضد کلاهبرداری موجود به صورت آنلاین، DeHashed یکی از پیشرفته ترین و محبوب ترین ها است. از طریق پلتفرم DeHashed، کاربران می توانند اطلاعات را از پایگاه های داده…
2. Security Trails: Extensive DNS data


با SecurityTrails، سازمان‌ها می‌توانند با جمع‌آوری و نگهداری مقادیر زیادی از سوابق فعلی و تاریخی اینترنتی، مانند نام دامنه، داده‌های ثبت و اطلاعات DNS، سطح حمله تهدید خود را ببینند - شبکه‌ها و سرورهایی که از اینترنت گسترده‌تر قابل دسترسی هستند.

3. DorkSearch: Really fast Google dorking

می توانید از DorkSearch برای یافتن الگوهای از پیش ساخته شده برای انواع مختلف Google Dorks استفاده کنید.

4. ExploitDB :
آرشیو اکسپلویت های مختلف

پایگاه داده اکسپلویت آرشیوی از اکسپلویت‌ها و آسیب‌پذیری‌های در دسترس عموم در نرم‌افزاری است که برای محققان آسیب‌پذیری و آزمایش‌کنندگان نفوذ ایجاد شده است. از طریق ارسال‌های مستقیم، فهرست‌های پستی و سایر منابع عمومی، جامع‌ترین مجموعه‌ای از اکسپلویت‌ها، shell codesو مقالات را جمع‌آوری می‌کند و آنها را در قالبی به راحتی قابل پیمایش و دسترسی آزاد ارائه می‌کند.
5. ZoomEye:
جمع آوری اطلاعات در مورد اهداف


یک موتور جستجوی توسعه یافته توسط شرکت چینی Knownsec Inc.، Zoomeye از نقشه ها برای جمع آوری داده ها و تجزیه و تحلیل اثر انگشت از دستگاه های باز و سرویس های وب استفاده می کند. اولین نسخه آن در سال 2013 منتشر شد. نسخه فعلی نسخه 3 است.

ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
👍1
یافتن آسیب پذیری های وب سایت با Google Dorks

امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.

امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.

اپراتورهای محبوب جستجوی گوگل

استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:

site:
جستجو را به یک منبع خاص محدود کنید

مثال: query site:example.com تمام اطلاعاتی را که Google برای سایت example.com در بر دارد پیدا می کند.

filetype:
به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید

مثال: درخواست filetype:php site:example.com کل لیست فایل‌های موجود در سایت را که در موتور جستجوی گوگل وجود دارد، برمی‌گرداند.

inurl:
- در URL منبع جستجو کنید


مثال: درخواست site:example.com inurl:admin - پنل مدیریت را در سایت جستجو می کند.

innoscript:
- در عنوان صفحه جستجو کنید

مثال: درخواست سایت: example.com innoscript:"Index of" - صفحاتی را در سایت example.com با لیستی از فایل های داخل جستجو می کند

cache:
- جستجوی کش گوگل

مثال: درخواست cache:example.com تمام صفحات منبع example.com ذخیره شده در سیستم را برمی گرداند.

متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیب‌پذیری‌های منابع وب، نشت اطلاعات مختلف (کپی‌های پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنل‌های مدیریت باز، بدون مکانیسم‌های احراز هویت و مجوز می‌شوند.

- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
👍6👎1
اگر آموزشی مدنظرتون هست رو در ربات به ما بگویید بزاریم


@Unique_exploitBot
چه داده های حساسی را می توان آنلاین یافت؟

به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:

- دامنه های سطح سوم منبع مورد تحقیق:

دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرس‌و‌جوهایی به شما امکان می‌دهند منابع اداری پنهان، سیستم‌های کنترل نسخه و مونتاژ و همچنین سایر برنامه‌هایی را که دارای رابط وب هستند، کشف کنید.

- فایل های مخفی در سرور

بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.

- پشتیبان گیری

از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبان‌گیری‌ها اغلب حاوی لاگین‌ها و رمزهای عبور از رابط‌های مدیریتی، و همچنین داده‌های کاربر و کد منبع وب‌سایت هستند.

- خطاهای برنامه وب

متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".

- ورود و رمز عبور ⚠️

در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.

نمونه هایی از استفاده

در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:

مثال شماره 1. نشت اسناد محرمانه در سایت بانک

به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.

مثال شماره 2. جستجوی داده های کارت پرداخت

اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .

#Google_Dork #Dork
@TryHackBox
👍2
پایتون برای هک قسمت 1 - دانش اولیه پایتون

سلام به همه ! امروز در این مقاله به شما خواهم گفت که یک توسعه دهنده مبتدی پایتون باید برای هک بداند.

"  این پایه است  "

اول از همه، یک پایتونیست مبتدی باید خود زبان و نحو آن را به خوبی مطالعه کند، این زبان شامل مکانیسم های مختلف، ساختارهای داده و غیره است. شما باید بدانید که چگونه با لیست ها، حلقه ها و توابع کار کنید. من می توانم به شما در مورد مستندات مربوط به زبان، با کمک آن، علاوه بر این که زبان را یاد خواهید گرفت، به شما کمک می کنم تا ادبیات فنی را بهتر درک کنید و وقتی نوبت به خواندن داک های یک ماژول جدید می رسد، درک آنچه در آنجا نوشته شده است و توسعه دهندگان می خواهند به شما منتقل کنند برای شما آسان تر است.

----------

ماژول های اصلی

من ماژول ها را به چهار نوع تقسیم می کنم:

* پیوندی به اسناد آن به هر ماژول جداگانه پیوست شده است

1. ماژول هایی برای تعامل با سیستم - OS , SYSsubprocess 

2. ماژول های تعامل با شبکه ها - requests , urllib  , socket

3. ماژول های تجزیه - bs4  , lxml  , optparse

4. ماژول هایی برای کار با داده ها - - struct , numpy
#python4hackers
@TryHackBox
👍13🔥2